当前位置:文档之家› 密码学电子邮件安全

密码学电子邮件安全

桂林理工大学2012年春季学期<<密码学与计算机网络安全X>>课程论文题目:电子邮件安全专业:计算机科学与技术班级:09-1学号:3090717132姓名:卢海林信息科学与工程学院2012年4月1、什么是电子邮件?1.1简介电子邮件最早诞生于1969年,是一种用电子手段提供信息交换的通信方式。

是互联网应用最广的服务:通过网络的电子邮件系统,用户可以用非常低廉的价格(不管发送到哪里,都只需负担电话费和网费即可),以非常快速的方式(几秒钟之内可以发送到世界上任何你指定的目的地),与世界上任何一个角落的网络用户联系,这些电子邮件可以是文字、图像、声音等各种方式。

同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。

1.2电子邮件系统的组成E-mail服务是一种客户机/服务器模式的应用,一个电子邮件系统主要有以下两部分组成:(1)客户机软件UA(User Agent):用来处理邮件,如邮件的编写、阅读和管理(删除、排序等);(2)服务器软件TA(Transfer Agent):用来传递邮件。

1.3电子邮件的工作原理电子邮件不是一种“终端到终端”的服务,而是被称为“存储转发式”服务2、电子邮件的安全现状分析随着互联网的不断发展,电子邮件应用越来越普及,然而随之而来的也给人们带来许多负面的影响,就比如电子邮件的安全性能常常给人们带来诸多不便之举。

主要有以下两方面:2.1 不明垃圾邮件多所谓垃圾邮件,就是凡是未经用户许可(与用户无关)就强行发送到用户的邮箱中的任电子邮件就称为垃圾邮件。

垃圾邮件的根源有如下四个:1.各类信箱自动收集机:对于一个开放的、四通八达的网络来说,真是“林子大了,什么鸟儿都有”。

还记得Altavista引以自豪的网页自动搜索机器人吗?有人根据相同的原理,编了一些软件,没日没夜地在网上爬,收集每个页面上的信箱地址,有许多黄页公司数据库里的大量E-mail地址就是这样获得的(当然他们不一定是垃圾信制造者)。

其它还有许多专门针对新闻组、BBS等的专项信箱收集机。

此类软件在网上大大小小的Spammer站点上到处可以免费下载。

更有一些商业站点的网管,在他们的邮件服务器上放置“信头扫描机”,通过扫描出入该服务器的所有E-mail的信头,收集信箱地址。

2.人工收集:更多的是一些“技术落后”的个人垃圾信制造者,主要靠人工收集,靠登录到他人服务器,获取用户列表等方法来收集信箱。

此类垃圾信制造者虽然取得的信箱数量不像自动软件那么多,但是他们因为靠人工分析,所获得的大多是一些真实地址,危害更大。

3.垃圾信制造者之间的交易:垃圾信制造者有时也许诺出钱(现在的行情是一个地址几分到几毛不等),或者以信箱换信箱的方式交换他们收集来的地址,也有一些贪财的人,将他们的朋友或朋友的朋友的地址出卖给垃圾信制造者。

留意现在的BBS 和留言板,时常可以看到这些令人作呕的广告。

4.邮件列表:值得一提的是,因为常用的邮件列表服务器软件,像Listserv、Majordomo,如果网管忘了关掉和限制一些“危险”的功能,很容易被垃圾信制造者利用。

1998年圣诞的时候,南方某家网络公司的邮件列表散发地址不知怎么就被人利用,变成谁都可以通过这个地址,向该公司数据库里的所有E-mail地址发信了。

垃圾邮件对人们生活的影响:1.占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率;2.侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。

有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉;3.被黑客利用成助纣为虐的工具。

如在2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。

黑客先是侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪;4.严重影响ISP的服务形象。

在国际上,频繁转发垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。

而且收到垃圾邮件的用户会因为ISP没有建立完善的垃圾邮件过滤机制,而转向其它ISP 。

一项调查表明:ISP每争取一个用户要花费75美元,但是每年因垃圾邮件要失去7.2%的用户;5.妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社会造成了危害。

2.2 恶意电子邮件会利用邮件系统的弱点攻击用户最直接最平常的就是黑客利用邮件系统弱点的手段进行网络攻击。

正因为电子邮件系统存在许多漏洞等弱点,服务方也在不断的更新和完善系统功能,但是道高一尺魔高一丈,黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。

同时黑客和病毒撰写者也不断开发新的和有创造性的方法,以期战胜安全系统中的改进措施。

哪么黑客是怎样进行攻击的呢?一旦企业选择了某一邮件服务器,它基本上就会一直使用该品牌,因为主要的服务器平台之间不具互操作性。

以下分别概述了黑客圈中一些广为人知的漏洞,并阐释了黑客利用这些安全漏洞的方式。

一、IMAP 和POP 漏洞密码脆弱是这些协议的常见弱点。

各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

二、拒绝服务(DoS)攻击1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

三、系统配置漏洞企业系统配置中的漏洞可以分为以下几类:1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

四、利用软件问题在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

五、利用人为因素黑客使用高级手段使用户打开电子邮件附件的例子包括双扩展名、密码保护的Zip文件、文本欺骗等。

六、特洛伊木马及自我传播结合特洛伊木马和传统病毒的混合攻击正日益猖獗。

黑客所使用的特洛伊木马的常见类型有:1.远程访问——过去,特洛伊木马只会侦听对黑客可用的端口上的连接。

而现在特洛伊木马则会通知黑客,使黑客能够访问防火墙后的机器。

有些特洛伊木马可以通过IRC命令进行通信,这表示从不建立真实的TCP/IP连接。

2.数据发送——将信息发送给黑客。

方法包括记录按键、搜索密码文件和其他秘密信息。

3.破坏——破坏和删除文件。

4.拒绝服务——使远程黑客能够使用多个僵尸计算机启动分布式拒绝服务(DDoS)攻击。

5.代理——旨在将受害者的计算机变为对黑客可用的代理服务器。

使匿名的TelNet、ICQ、IRC等系统用户可以使用窃得的信用卡购物,并在黑客追踪返回到受感染的计算机时使黑客能够完全隐匿其名。

3. 电子邮件的安全防范技术针对网络上电子邮件产生的问题,可对其起因进行可行性分析与解决。

3.1反垃圾邮件技术分析1.关键词过滤技术关键词过滤技术通常创建一些简单或复杂的与垃圾邮件关联的单词表来识别和处理垃圾邮件。

这种方式比较类似反病毒软件利用的病毒特征一样。

可以说这是一种简单的内容过滤方式来处理垃圾邮件,它的基础是必须创建一个庞大的过滤关键词列表。

技术不足:消耗的系统资源比较多,误判率高2.贝叶斯算法贝叶斯算法就是检查垃圾邮件中的词或字符等,将每个特征元素都给出一个分数(正分数),另一方面就是检查正常邮件的特征元素,用来降低得分的(负分数)。

最后邮件整体就得到一个垃圾邮件总分,通过这个分数来判断是否垃圾邮件。

技术不足:需要人工干预,判别速度慢3.反向查询技术从垃圾邮件的伪造角度来说,能够解决邮件的伪造问题,就可以避免大量垃圾邮件的产生。

为了限制伪造发送者地址,一些系统要求验证发送者邮件地址技术不足:反向查询技术中使用的PTR技术比较繁琐4.黑名单为最早的垃圾邮件反制技术,名列黑名单数据库者多以滥发邮件或允许代转所有邮件而遭检举。

可在联机初期直接阻断来信,较内容过滤扫描技术而言具决定性且不耗费系统资源。

技术不足:依赖社群检举与统计,无公正性;部份黑名单数据库甚至将来自亚洲多数国家的电子邮件均列为拒绝往来名单。

5.“邮件指纹”技术这种新的技术给每封发送的电子邮件信息增加扩张了的报头信息。

这种报头中会包含一种独特的签名信息,签名信息由相应的加密算法生成,这种算法基于电子邮件用户身份的特有识别信息以及邮件的时间识别信息等。

这就允许服务器检测签名信息以确定电子邮件是合法的用户信息还是垃圾邮件制造者的伪造返回消息。

优点:有一定针对性技术不足:指纹库要经常维护6.保证自身不发送垃圾邮件如果你不幸发送了垃圾邮件,想必你的声誉肯定大受影响,而且很可能会被加入到黑名单之列。

进而,可能会影响到你发送一些日常邮件。

为此,下面三种方法可以帮助你保持良好声誉:1.使用某个可信任安全厂商的Web检测或过滤软件,并制订所使用的环境政策。

2.及时安装安全补丁,并定期查杀病毒。

3.使用出站过滤机制,全面扼杀垃圾邮件。

3.2 反网络邮件攻击技术针对电子邮件的攻击分为两种,一种世界对电子邮件的攻击,如窃取电子邮件密码,截获发送邮件内容,发送邮件炸弹;另一种是间接对电子邮件的攻击,如通过邮件传输病毒木马。

产生电子邮件安全隐患主要有3个方面:(1)电子邮件传送协议自身的先天安全隐患。

电子邮件传输采用的是SMTP协议,即简单邮件传输协议,它传输的数据没有经过任何加密,只要攻击者在其传输途中把它截获即可知道内容。

(2)由邮件接收端软件的设计缺陷导致的安全隐患。

以前,不少邮件服务方曾存在的安全隐患,可以是攻击者编制一定代码让木马或者病毒自动运行。

(3)用户个人的原因到时的安全隐患。

针对以上这些状况,可采取有效的措施:3.2.1.PGP技术1.简介PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA 公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。

相关主题